Käferlive Blog

No news are bad news! In diesem Sinne berichtet das Team von KaeferLive im Blog regelmäßig über Neuerungen, Interessantes und wichtige Nachrichten aus der IT-Szene. Stay tuned!

Neuer Online Shop von Plum's Kaffee online

Neuer Online Shop von Plum's Kaffee online

Deutschlands älteste Kaffeerösterei hat einen neuen Online-Shop. Dank KaeferLive.

Die Abkündigung von PHP 5.X hat es ausgelöst und gemeinsam mit dem Team von Plum's Kaffee haben wir aus der Not eine Tugend gemacht und nicht nur die technische Basis erneuert, sondern gleich auch noch den Shop gestalterisch und inhaltlich auf den neuesten Stand gebracht. Und das Sahnehäubchen on top: Die Administration ist einfacher und die Kosten für die Pfege des Shops sind deutlich gesunken. Win-Win.

Ab was erzählen wir? Machen Sie sich selbst ein Bild und probieren Sie eine Tasse exzellenten Kaffee!

https://www.plumskaffee.de

 

Markiert in:
Bewerte diesen Beitrag:
Weiterlesen
4502 Aufrufe
0 Kommentare

Goodbye Deutschland

Goodbye Deutschland

Time to say "Goodbye". Aktuell für die einstmals weltweit größte und bedeutendste Computermesse CeBIT. Diese wird nach einem offenbar katastrophalen Ergebnis in 2018 nun ganz eingestellt (Rückgang der Besucherzahlen von ca. 200.000 Besucher p.a. in den Jahren 2014-2017 auf 120.000 in 2018). Was aber auch eine saublöde Management-Entscheidung, die Messe von ihrem angestammten Platz im März auf den Juni zu verlegen. Wie habe ich im Sommer getitelt? "Stell Dir vor, es ist CeBIT und keiner hat es gemerkt." Klar gab es rückläufige Besucherzahlen. Die Digitalisierung ist auch bei den Messen angekommen und manche Information bekomme ich schneller, besser und billiger im Internet als im persönlichen Besuch einer Messe. Aber das Familientreffen in Hannover wird der Branche fehlen. Und ein wichtiges Signal geht von dem Verzicht auf die einzige weltweit relevanten IT-Messe auf deutschem Boden aus: Wir verlieren den Anschluss und landen in der digitalen Bedeutungslosigkeit. Hauptsache, wir klicken auf jeder Website diese dämlichen Cookie-Hinweise ab! Wo wollen wir unsere Ideen für die digitale Zukunft präsentieren, wenn nicht in Hannover auf der CeBIT? Aber RIP! CeBIT, Du liegst in bester Gesellschaft direkt neben dem Breitbandausbau ("Wir brauchen kein 5G an jeder Milchkanne..." Sechs. Setzen Bildungsministerin.) und der Sau "Digitalisierung", die von vielen Unwissenden durchs Dorf zu Tode getrieben worden ist (Laber, laber, laber, aber wie der Blinde von der Farbe reden).

Wie wäre es, mal Leute zu fragen, die sich damit auskennen? Ok, Gelbe Seiten sind auch Old-School, aber es gibt ja zum Glück die amerikanische Suchmaschine Google…

Mann, bin ich sauer.

 

 

Bewerte diesen Beitrag:
Weiterlesen
5475 Aufrufe
0 Kommentare

Kommt nach der Datenschutz-Grundverordnung bald auch eine Datensicherheits-Grundverordnung?

Kommt nach der Datenschutz-Grundverordnung bald auch eine Datensicherheits-Grundverordnung?

Kommt nach der Datenschutz-Grundverordnung bald auch eine Datensicherheits-Grundverordnung?

Am 25.05.2018 tritt die EU-Datenschutz-Grundverordnung in Kraft und verpflichtet alle Akteure, die Dienstleistungen und Waren in der Europäischen Union anbieten und letztlich personenbezogene Daten erheben, speichern und/oder verarbeiten zu einem sorgsamen Umgang mit selbigen. Und das gilt damit erstmalig auch für Institutionen, die außerhalb der EU ansässig sind, aber in der EU tätig werden. Und wer sich nicht an die Regeln hält, dem drohen saftige Bußgelder bis zu 20 Mio. Euro oder 4% des Gesamtumsatzes eines Jahres des kompletten Konzerns, je nachdem was höher ausfällt.

Und was wird geschützt? Personenbezogene Daten natürlicher lebender Personen, also z.B. Adressen, Geburtsdaten bis hin zu besonders schützenswerten Gesundheitsdaten oder Informationen über Rasse, Religion, politischer Einstellung usw..

Schön. War längst überfällig und eigentlich selbstverständlich. In Deutschland haben wir uns darum dank BDSG schon seit Jahrzehnten kümmern müssen. Jetzt trifft es auch die Mitbewerber im Ausland.

Aber ist Datenschutz wirklich so wichtig oder gibt es vielleicht etwas, das noch viel wichtiger ist?

Richtig. Wie sieht es denn mit dem Recht auf Datensicherheit aus? Viele leiten aus dem Begriff „Datenschutz“ einen allumfassenden Schutz ihrer Daten ab. Schön wär’s.

In den Datenschutznormen ist zwar auch die Einhaltung von grundlegenden IT-Sicherheitsregeln vorgeschrieben, aber in dem Moment, wo keine personenbezogenen Daten direkt betroffen sind, ist die Missachtung von IT-Sicherheit in Produkten und Dienstleistungen praktisch vollkommen sanktioniert.

Unser nationales IT-Sicherheitsgesetz suggeriert, dass IT-Sicherheit per Gesetz geregelt wäre, aber das betrifft nur kritische Infrastrukturen (wie beispielsweise etwa Strom- und Wasserversorger) und eben nicht das 08/15 IT-Produkt oder Programm für Lieschen Müller.

Wenn dann Daten auf einmal weg sind oder IT-Systeme kompromittiert worden sind, ist das Geheule groß. Jemanden dafür haftbar zu machen, ist in der Praxis äußerst schwierig. Und auch wenn man (noch ohne Schaden) eine IT-Sicherheitslücke entdeckt (die es zuhauf gibt), bleibt das für den Verursacher / Anbieter ebenfalls meist folgenlos. Selbst wenn er die Lücke nicht schließt, bekommt man ihn nicht so einfach zu fassen.

Wäre es angesichts zunehmender Digitalisierung und Durchdringung der IT in allen Lebensbereichen nicht dringend notwendig, auch die Implementierung von IT-Sicherheit nach einem aktuellen Stand der Technik in jedem Produkt zu fordern und dessen Fehlen bzw. Mangelhaftigkeit zu pönalisieren? Was ist, wenn die Produktion eines Unternehmens aufgrund eines eigentlich abwehrbaren IT-Vorfalls ausfällt? Was ist, wenn ein voll-automatisiert fahrendes vernetzets Fahrzeug mit 130 km/h gegen die Wand fährt, weil es eine Sicherheitslücke gab, die ein Hacker zum Spaß ausgenutzt hat? Was ist, wenn das Haus abbrennt, weil der internetfähige Toaster durch Schadcode überlastet wurde?

Einen Teil davon kann man über Versicherungen abfedern. Aber es bleiben erhebliche Risiken für Vermögen, Leib und Leben, denn wir reden nicht mehr allein von Daten oder Geld, die weg sind. Im Internet der Dinge reden wir von echten Bedrohungen durch mangelhafte IT-Sicherheit.

Bei aller digitaler Aufbruchsstimmung lohnt es sich daher, auch über IT-Sicherheit zur Not über eine Verordnung und einen gesetzlichen Anspruch nachzudenken. Alles andere wäre fahrlässig und kurzsichtig.

Und für die Gerichte wäre es durchaus sinnvoll, wenn mangelhafte oder fehlende IT-Sicherheit als Produktmangel definiert würde. Das würde den Druck auf die Anbieter erhöhen, ihren Job in Punkto IT-Sicherheit besser zu machen, als das jetzt der Fall ist. Denn eine mal schnell hin gerotzte App mit Sicherheitslücken ist weder digitale Transformation noch ein Leuchtturmprojekt, sondern eine Sackgasse.

Viele Entwickler und Anbieter empfinden IT-Sicherheit als hinderlich und kostspielig. Der Verzicht darauf wird noch kostspieliger und letztlich erhöht die Berücksichtigung von IT-Sicherheit bereits beim Produktdesign auch die Produktqualität.

Jetzt müsste nur jemand den Gedanken mal aufgreifen und weiter diskutieren…

P.S. Und bis es eine Verordnung gibt, könnten wir ja schon einmal anfangen, freiwillig konsequent IT-Sicherheit in unsere Produkte und Dienstleistungen einzubauen.

 

Bewerte diesen Beitrag:
Weiterlesen
21166 Aufrufe
0 Kommentare

Skript zum Vortrag Car-Forensics/Digitale Kfz-Forensik 2.0 2016

Skript zum Vortrag Car-Forensics/Digitale Kfz-Forensik 2.0 2016

Skript zum Vortrag Car-Forensics/Digitale Kfz-Forensik 2.0 2016 erhältlich

Für diejenigen, die den Vortrag Car-Forensics schon gehört haben und gerne noch etwas nachschlagen möchten und diejenigen, die den Vortrrag verpasst haben, gibt es jetzt die Folien und das Skript als Download.

Car-Forensics 2.0 - Fahrzeugvernetzung und IT-Sicherheit im Automobil kritisch betrachtet – oder: Was wir von den Hackern lernen können“ nennen.  

Skript enthält Folien und formulierten Text zu den Folien als Erklärung. 59 Seiten DIN A4 als PDF - Nur zur persönlichen Nutzung - Keine Weitergabe an Dritte - Kein Veröffentlichungsrecht ausch auszugsweise enthalten.

Dieser Artikel ist veraltet - Bei Interessean einer aktuallen Version melden Sie sich bitte per E-Mail bei uns: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

 

Bewerte diesen Beitrag:
Weiterlesen
13961 Aufrufe
0 Kommentare
Empfohlen

Fahrzeugvernetzung und IT-Sicherheit im Automobil kritisch betrachtet – Der lange oder gar falsche Weg zum automatisierten Fahren.

Fahrzeugvernetzung und IT-Sicherheit im Automobil kritisch betrachtet – Der lange oder gar falsche Weg zum automatisierten Fahren.

Moderne Automobile sind rollende Computer mit einer überbordenden Komplexität.

Mit dem Ziel, diese Fahrzeuge immer mehr untereinander und mit Verkehrsinfrastrukturen zu vernetzen und in letzter Konsequenz voll-automatisiert oder gar autonom fahren zu lassen, haben sich die Hersteller einiges vorgenommen. Betrachtet man jedoch, wie unbedarft und fahrlässig vielfach aktuelle Systeme, die im Auto verbaut sind oder mit diesem gekoppelt werden, entwickelt und realisiert werden, ist das Vertrauen in die Sicherheit (Safety und Security) unbegründet.

Die Erwartungshaltung des Autokäufers bzw. Fahrers liegt mittlerweile - begünstigt durch vielfach oberflächliche und unkritische Berichterstattung in den Medien und vollmundigen Werbeversprechen und Strategieankündigungen der Automobilhersteller - deutlich über dem, was in Bezug auf Qualität und Funktionsumfang an Fahrerassistenzsystemen und Vernetzung in aktuellen Modellen tatsächlich angeboten wird bzw. wie es dort implementiert ist. Von dem mittelfristig angepeilten Ziel sowohl der Hersteller als auch der Politik und Verkehrsexperten, in wenigen Jahren zumindest in bestimmten Arealen (z.B. auf Autobahnen oder geografisch abgegrenzt) Autos selbstständig fahren zu lassen, ist man wohl weiter entfernt, als mancher zugeben oder wahrhaben will. Dazu muss man gar nicht erst auf Tesla mit dem ersten "vollautomatisch" verursachten tödlichen Unfall schauen.

Die Zuverlässigkeit und der Funktionsumfang von Assistenzsystemen z.B. auch bei deutschen Premium-Autos liegen aktuell faktisch in einem Bereich, wo ein blindes Vertrauen in die Funktion unangebracht ist. Der "deutsche" Autofahrer kann sich erst gar nicht über mehrere Kilometer automatisiert chauffieren lassen. Das gibt weder die Rechtslage noch die tatsächliche Implementierung oder gar die Güte der Umfelderkennung und Steuerung im Alltag her.

Wenn man sich als Forensiker nur stichprobenartig und exemplarisch mit einem modernen System aus dem Automotiv-Umfeld auseinandersetzt, findet man viel zu schnell Beispiele, wie übliche Regeln zur Sicherstellung der IT-Sicherheit, Privacy und Datenschutz missachtet werden, die letztlich auch Auswirkungen auf die Safety haben. Und wenn man einmal mehrere Tausend Kilometer mit einem mit Fahrassistenzsystemen und Computern vollgestopften Premium-Fahrzeug aktuellster Bauart herumgefahren ist, fragt man sich, ob man nun sicherer oder unsicherer unterwegs ist. Man muss nicht nur eine überbordende Anzahl von Warnhinweisen und Tönen hinnehmen, sondern registriert eine unerwartet hohe Zahl von Fehlreaktionen und -funktionen der Assistenzsysteme. Die Bedienlogik folgt oft keinem einheitlichen oder intuitiven Konzept und man fragt sich ernsthaft, was sich der Entwickler dabei gedacht hat. Warum muss man beim Zoomen in eine Karte bei einer Anzeige das Bedien-Rädchen zu sich hindrehen und beim anderen System im selben Auto von sich wegdrehen? Warum muss man bei jedem Booten des Autos (Der Begriff „Starten“ wäre unangebracht) u.a. jedes Mal mit Meldung und einem „Pling“ (neben einer dauerhaft leuchten Anzeige im Dachhimmel) darauf hingewiesen werden, dass der Beifahrer-Airbag eingeschaltet ist? Warum macht es „Pling“ wenn man den Rückwärtsgang einlegt und warum piept der Parkpiepser vorn, wenn man gerade rückwärtsfährt?

So ist der Fahrer nun neben der Fahraufgabe auch damit beschäftigt, zu kontrollieren, ob die Assistenzsysteme, die ihm eigentlich das Leben leichter machen sollten, auch gerade korrekt arbeiten oder er dem Assistenzsysteme assistieren muss. Bei der Tempolimitanzeige via Verkehrszeichenerkennung und Auswertung von Navigationsdaten kann man eine Münze werfen, ob das detektierte Tempo stimmt oder nicht und das ist nicht mal durchgängig deterministisch.

Nicht lustig ist dann, wenn das Fahrzeug bei 120 km/h auf der Autobahn „meint“, es hätte ein Tempolimit von 60 km/h detektiert und bei aktiviertem Tempomat das Fahrzeug auf offener Strecke und für die nachfolgenden Fahrer ohne ersichtlichen Grund deutlich auf das vermeintliche Tempolimit herunterbremst. Und was nützt ein Warnsystem und wie viel Vertrauen hat man darin, wenn es bei 180 km/h beim Überholen eines Lastwagens plötzlich eine Aufmerksamkeitsbremsung einleitet, weil es sich "erschrocken“ hat? Die erste Konsequenz: Die Assistenzsysteme werden abgeschaltet weil sie nerven und fehlen im Fall der Fälle, wenn der Fahrer sie dann tatsächlich einmal hätte gut gebrauchen können. Die zweite Konsequenz: Beim nächsten Auto verzichtet der Autokäufer auf nutzloses und teures Spielzeug im Beta-Stadium und fährt lieber selber. Der Vertrauensvorschuss beim technik-affinen Käufer ist nämlich dahin. Und was macht erst der kritische Fahrer? Ohnehin gefällt nur einem kleineren Teil der Autofahrer der Gedanke, von einer Maschine pilotiert zu werden. Sie muss nachweislich um Faktoren sicherer sein, als der menschliche Fahrer, damit man ihr vertraut. Ein paar statistische Kilometer mehr bis zum nächsten Unfall ist kein stichhaltiges Argument für eine gesellschaftliche Akzeptanz von automatisiert oder gar autonom fahrenden Fahrzeugen.

Dabei gibt es Bedarf für diese Systeme und sinnvolle Anwendungsbereiche. Und sicherlich wird die Maschine – wenn sie richtig programmiert wurde – weniger Fehler machen, als der Mensch, denn sie ermüdet nicht und reagiert deterministisch.

Nur wird der bisher eingeschlagene Weg vielleicht gerade nicht dazu führen, das Ziel automatisiertes und autonomes Fahren und damit die Reduzierung der Verkehrsunfälle und Staus zu erreichen. Autokäufer sind keine Beta-Tester und bei 1,5 Tonnen bewegter Masse hört der Spaß mit unsicher und nachlässig implementierten Systemen einfach auf. Und: Schwerfällige und oft veraltete Entwicklungsmethoden und -zyklen sind nicht geeignet, auf die schnelllebigen Herausforderungen zu reagieren, um einerseits die Kundenerwartung zu erfüllen und andererseits die Integrität der Systeme wirksam zu schützen. Denn Hacker schlafen nicht und über die haben wir hier noch gar nicht geredet.

Was kann man besser machen? In der Vortragsreihe Car-Forensics 2.0 wird in den kommenden Monaten an konkreten Beispielen gezeigt, wie man es nicht machen sollte und welche neuen Schwachstellen entdeckt wurden. Aber niemand ist unnütz. Er kann immer noch als schlechtes Beispiel dienen und andere können davon lernen, um es besser zu machen. Und auch diejenigen, die jetzt schon als Beispiel aufgefallen sind könnten sich helfen lassen…

In den Vorträgen wird daher exemplarisch angesprochen und gezeigt, wie leicht sich solche Systeme angreifen und manipulieren lassen und dass es durchaus realistische Missbrauchsszenarien gibt, die die Betriebssicherheit und den verantwortungsvollen Umgang mit aufgezeichneten und übertragenen Daten gefährden.

Nach dem Motto „Gefahr erkannt – Gefahr gebannt“ werden zu den jeweiligen Angriffsvektoren und Missbrauchsszenarien sinnvolle vorbeugende Gegenmaßnahmen und veränderte Vorgangsmodelle angesprochen

Die Vorträge basieren auf den Ergebnissen der gleichnamigen Forschungsarbeit Car-Forensics, die im September 2015 veröffentlicht und seither durch immer wieder durch neue Untersuchungen und Erkenntnisse aktualisiert wurde sowie auf praktischen Erfahrungen im Bereich Penetration-Testing im Automobilumfeld (Bezug über den Buchhandel ISBN 9783738635393 oder http://www.car-forensik.de .

Neben den Kurzvorträgen im Rahmen von Automotive- und IT-Sicherheitsveranstaltungen gibt es selbstverständlich die Möglichkeit Inhouse-Schulungen zu buchen oder ganze Sicherheitsberatungen und Penetration-Tests zu buchen

Dipl.-Ing. Thomas Käfer, M.Sc. ist mit seinem IT-Systemhaus Käfer IT Systeme e.K. seit 1990 selbstständig in der IT tätig. Er arbeitet seit 2002 als Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung (seit 2006 öffentlich bestellt), als IT-Consultant, Fachautor und Dozent für die IT-Spezialistenausbildung und beschäftigt sich vor allem mit Fragen der IT-Sicherheit, dem Datenschutz und dem Gebiet der Digitalen Forensik.

Die nächsten (öffentlichen) Termine:

 

 

Bewerte diesen Beitrag:
Weiterlesen
14126 Aufrufe
0 Kommentare

Datenschutz in der digitalen Praxis - Zahnmedizin up2date 3-2016 - erschienen im Thiemeverlag Juni 2016

Datenschutz in der digitalen Praxis - Zahnmedizin up2date 3-2016 - erschienen im Thiemeverlag Juni 2016

Datenschutz in der digitalen Praxis - Zahnmedizin up2date 3-2016 - erschienen im Thiemeverlag Juni 2016

„Daten sind das Gold des 21. Jahrhunderts“ ist ein viel zitiertes Statement, welches in jüngerer Vergangenheit an den unterschiedlichsten Stellen und in den verschiedensten Branchen immer wieder zu hören ist. Manchmal wird anstelle des Begriffs „Gold“ auch von „Rohöl“ gesprochen – so oder so ein offenbar wertvoller und mit endlicher Menge zu findender Schatz. Ein Schatz, den es zu hüten und zu schützen gilt und, wenn man es genauer betrachtet, im Fall von digitalen Daten in scheinbar unendlicher Fülle generiert werden kann bzw. vorkommt.

So ist es nicht verwunderlich, wenn man landläufig von Datenschutz spricht, wenn es darum geht, Daten vor Missbrauch, Diebstahl und Verlust zu sichern. Und in Deutschland fühlt man sich in dieser Beziehung sofort gut aufgehoben, da unsere Datenschutzgesetze als die schärfsten weltweit gelten.

Ist dem tatsächlich so und fühlen wir uns mit unseren digitalen Daten tatsächlich zurecht sicher? Oder werden hier unterschiedlichste Aspekte und Anforderungen in einen Topf geworfen? So viel sei vorab verraten: Die Antworten auf diese Fragen lauten: Nein, digitale Daten sind alles andere als sicher und ja, hier wird einiges durcheinandergeworfen bzw. unzulässig vereinfacht.

Wer mehr zu diesem Thema wissen möchte, dem sei der Fachartikel "Datenschutz in der digitalen Praxis - Zahnmedizin up2date 3-2016" von Dipl.-Ing. Thomas Käfer, M.Sc. empfohlen, der im Juni 2016 im Verlag Thieme erschienen ist: https://www.thieme-connect.com/products/ejournals/journal/10.1055/s-00000150

Bewerte diesen Beitrag:
Weiterlesen
8481 Aufrufe
0 Kommentare

Dipl.-Ing. Thomas Käfer, M.Sc. mit dem Thema Car-Forensics 2.0 beim 25. Aachener Kolloquium der RWTH Aachen

Dipl.-Ing. Thomas Käfer, M.Sc. mit dem Thema Car-Forensics 2.0 beim 25. Aachener Kolloquium der RWTH Aachen

Once again! Auch in diesem Jahr sind wir wieder dabei, wenn die RWTH Aachen federführend durch das IKA Prof. Lutz Eckstein und das VKA Prof. Stefan Pitschinger vom 10. bis zum 12. Oktober 2016 im Aachener Eurogress das Aachener Kolloquium veranstaltet. Erwartet werden rund 1.800 Teilnehmer aus 25 Nationen, die sich über den aktuellen Stand der Forschung und Entwicklung im Bereich Fahrzeug- und Motorenbau informieren wollen. Dipl.-Ing. Thomas Käfer, M.Sc. referiert unter dem Stichwort Car-Forensics 2.0 über aktuelle Neuigkeiten im Bereich der IT-Sicherheit von Fahrzeugen und mit vernetzen Infrastrukturen sowie über Angriffsmöglichkeiten und Konzepte, wie man solche Angriffe erschweren und abwehren kann. Ein Muss für jeden Entwickler, denn auch und gerade Safety-relevante Systeme im Fahrzeug können durch Fehler bei der IT-Security erheblich in ihrer Funktion und Betriebssicherheit beeinträchtigt werden - bis hin zum Totalausfall.

Weiterführende Informationen und Anmeldung: http://www.aachener-kolloquium.de/

Bewerte diesen Beitrag:
Weiterlesen
9014 Aufrufe
0 Kommentare

Computervirus in Atomkraftwerk Gundremmingen entdeckt

Computervirus in Atomkraftwerk Gundremmingen entdeckt

Die dpa meldet am 25.04.2016: Im bayerischen Atomkraftwerk Gundremmingen ist ein Computervirus entdeckt worden. Die Schadsoftware sei bei der Vorbereitung der Revision in Block B aufgefallen, teilte das Kraftwerk mit. Eine Gefährdung des Personals oder der Bevölkerung habe es nicht gegeben, da alle sensiblen Bereiche des Kraftwerks entkoppelt und nicht mit dem Internet verbunden seien…

Liebe Leute, langsam heißt es aufwachen. Vor wenigen Tagen warnte der neue BSI-Präsident Arne Schönbohm vor Toten durch Hackerangriffe auf Autos. Jetzt ein Computer-Virus (wie immer) im nicht-nuklearen Teil eines Atomkraftwerks. Schon „visionär“, was ich seit gut zwei Jahren in zahlreichen Vorträgen (u.a. Car-Forensics) zum Thema IT-Sicherheit im Internet der Dinge erzähle… oder einfach nur offensichtlich? Bei allen Chancen der Digitalisierung der Vernetzung und Digitalisierung bitte die Sorgfalt bei der Daten- und IT-Sicherheit nicht vergessen. Das ist eine Top-Prio! Denn was nützt das tollste System, wenn es Ihnen nicht mehr gehört?

P.S. Und das Video, war eigentlich nur zur Einstimmung in das Thema IT-Sicherheit und nicht als Blaupause und Vorlage für einen Systementwurf gedacht…

Bewerte diesen Beitrag:
Weiterlesen
11949 Aufrufe
0 Kommentare

IHK-Technologieausschuss unterstützt "Digital Hub Aachen"

IHK-Technologieausschuss unterstützt "Digital Hub Aachen"

IHK-Technologieausschuss unterstützt "Digital Hub Aachen"

Der Industrie- und Technologieausschuss der Industrie- und Handelskammer (IHK) Aachen hat sich für die Etablierung eines Digitalisierungszentrums in Aachen ausgesprochen. "Unsere Region ist ein international anerkannter Standort für Forschung und Innovation. Auf der digitalen Landkarte kommt das leider noch nicht zum Ausdruck", sagt die Ausschussvorsitzende und IHK-Vizepräsidentin Stefanie Peters, geschäftsführende Gesellschafterin der NEUMAN & ESSER GROUP.

Ein "Digital Hub" bringe Anwender aus Industrie und Dienstleistung sowie digitale Start-up-Betriebe und den IT-Mittelstand an einem Ort zusammen und mache Aachen als IT-Standort überregional sichtbar.

Mit dem Konzept "aachen digitalisiert" will sich die Region Aachen an der öffentlichen Ausschreibung des Landes NRW zu "Digitale Wirtschaft NRW – Hubs" bewerben. Die auf das Engagement von Dr. Oliver Grün, Vorstand der GRÜN Software AG, zurückgehende Initiative hat laut IHK-Angaben bereits renommierte Unterstützer gewonnen.

Vielleicht ist das auch etwas für Sie?

Weiter lesen unter: https://www.aachen.ihk.de/innovation/Innovation/IHK-Technologieausschuss_unterstuetzt_Digital_Hub/3328680

Bewerte diesen Beitrag:
Weiterlesen
6473 Aufrufe
0 Kommentare

Wollen wir wirklich ein Verbot von "sexistischer" Werbung und wo ist die Grenze?

Wollen wir wirklich ein Verbot von "sexistischer" Werbung und wo ist die Grenze?

Der Vorstoß einiger Politiker, Nacktheit und Sexismus in der Werbung zu verbieten, löst bei mir schon ein wenig Kopfschütteln aus. Vollkommen klar, wenn eine Frau oder ein Mann rein auf den Eyecatcher und ihre Nacktheit reduziert werden und mit dem beworbenen Produkt so gar nichts zu tun habe, ist schnell die Grenze von gutem Geschmack überschritten und es ist reine Effekthascherei.

Aber wo ist die Grenze? Wollen wir uns wirklich hochgeschlossen angezogene unattraktive Menschen auf Plakaten & Co anschauen. Mal ehrlich: Hässlich sind wir doch schon selbst ;-) zumindest wenn wir un-ge-photoshopt vom Poster lächeln. Da ist mir eine attraktive Frau oder ein gut aussehender Mann schon lieber. Oder müssen wir unserem Avatar "Lena" jetzt Socken anziehen oder sie vollständig gegen namenlose 3D-Figürchen austauschen? Ich glaube, wir haben andere Probleme und Auswüchse und Verstöße gegen den guten Geschmack erledigen sich in der Werbung ganz schnell von selbst.

Bewerte diesen Beitrag:
Weiterlesen
6855 Aufrufe
0 Kommentare